novas ameaças do mundo conectado
TRANSCRIPT
Novas Ameaças do Mundo Conectado
Alberto Oliveira, CISSPMVP Enterprise Security,CompTIA Security+, Cloud+MCSE:Security,MCITP,ITIL,[email protected]@TrueSecBR@_AlbertoOliveir
AGENDA
Parte 1 – Como é hoje em diaCenário Atual
Novos Vetores de Ataque
Engenharia Social
BYOD – O fim do mundo?O que é? Como administrar?
Conclusão
CENÁRIO ATUAL
Novos desafios de Segurança
Acesso de qualquer lugar;
Expansão do perímetro de segurança;
Educação dos usuários;
Dados armazenados na nuvem;
Virtualização de Recursos;
Controle de informações sensíveis;
Espionagem.
Alguns dados…
88% das empresas já tiveram dados vazados;
60% dos funcionários levam dados das
empresas ao sair;
Uso massivo de redes sociais;
Malwares focados em mobile;
Ataques cada vez mais elaborados.
Para refletirmos
Como permitir acesso seguro dos meus funcionários,
sem me expor demais?
Como permitir o uso das redes sociais em ambiente
corporativo?
Como controlar o cara que tem acesso ao dado, e está
mal intencionado?
Como permitir o uso de dispositivos pessoais dentro das
empresas?
Cenário mundial atual
Cenário mundial atual
Cenário mundial atual
Cenário mundial atual
Novos Vetores
Smartphones & Tablets
Novos recursos, novos riscos
Como controlar??
Sempre conectados
Câmeras e armazenamento
Novo “foco” dos malware dev’s
Smartphones & Tablets
Smartphones & Tablets
Alguns Exemplos....
Segurança de Dispositivos Móveis
Como se proteger?
Não abra tudo que vê pela frente (SMS, Links, etc)
Tenha uma senha no seu dispositivo (12345 não
PLEASE!!)
Aplique updates do fabricante
Desative o que você não usa (se não usa Bluetooth,
desative)
Engenharia Social
Redes Sociais
Realidade nas corporações
Uso massivo e crescente
Novo cenário de privacidade
“Excesso de felicidade” na rede
Redes Sociais
Hacking com redes sociais
Redes Sociais
Como se proteger?
Não revele demais!!
Expor seus hábitos podem ajudar um criminoso a traçar seu
perfil
Use controle de privacidade oferecido pelas redes sociais
Revise a política de segurança da empresa que você trabalha.
Assegure que não está falando algo publicamente que vai de
encontro com a política da empresa.
USB
Atiçar a curiosidade
USB e o Conficker
Proliferação de malware
Roubo de dados
USB
Como se proteger?
TreinarEduque o usuário
Security Awareness Trainning
Estabelecer normasTenha políticas de restrição de uso de dispositivos de massa
MonitorarAuditoria de uso
….outra alternativa
Bring your own Device - BYOD
O que é?
Impactos no ambiente empresarial
Produtividade x segurança
Como dividir o que é corporativo e o que é pessoal?
Que tipo de controle posso ter?
Política de uso aceitável pode ser o primeiro passo
para um projeto bem sucedido envolvendo BYOD
Planejar – a chave do sucesso
Antes de aplicar políticas de segurança faça um bom planejamento
Qual seu objetivo?
Identifique
Cenários
Aplicações de terceiros
Suportabilidade
Utilize
Ferramentas de apoio
Capacitação da equipe
Defesa em Profundidade
Múltiplas Camadas de Proteção
Conclusão
Não existe ambiente 100% seguro!
Nosso trabalho é árduo e “desleal”, mas precisa
ser feito!
Procedimentos, acima de tudo!
Capacitação adequada é o maior diferencial da
equipe!
Ferramentas para apoio são essenciais!
Dúvidas???
Segurança e confiança